JP2013114614A - 情報流通システムとそのアクセス制御方法 - Google Patents

情報流通システムとそのアクセス制御方法 Download PDF

Info

Publication number
JP2013114614A
JP2013114614A JP2011262807A JP2011262807A JP2013114614A JP 2013114614 A JP2013114614 A JP 2013114614A JP 2011262807 A JP2011262807 A JP 2011262807A JP 2011262807 A JP2011262807 A JP 2011262807A JP 2013114614 A JP2013114614 A JP 2013114614A
Authority
JP
Japan
Prior art keywords
access control
data
information
access
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011262807A
Other languages
English (en)
Other versions
JP5377616B2 (ja
Inventor
Masahiro Shiraishi
将浩 白石
Junko Hashimoto
順子 橋本
Asami Miyajima
麻美 宮島
Tsuneko Kura
恒子 倉
Yoshihiro Yoshida
芳浩 吉田
Tomohiro Kokokawa
知宏 爰川
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011262807A priority Critical patent/JP5377616B2/ja
Publication of JP2013114614A publication Critical patent/JP2013114614A/ja
Application granted granted Critical
Publication of JP5377616B2 publication Critical patent/JP5377616B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】上述した二律背反の問題に対し、ユーザのアクセス制御設定の操作性を損ねることなく、情報流通の処理速度と運用効率の向上を図る。
【解決手段】データ要求側PC1及びデータ提供側PC2に当該装置が保存しているデータに対するアクセス制御情報を保存しておくと共に、アクセス制御機能振り分け機能部13,23を新たに備える。そして、このアクセス制御機能振り分け機能部13,23により、リクエストが発生したとき、その内容を上記保存されているアクセス制御情報に記述された条件と比較してアクセス制御条件を満たしているか否かを判定し、アクセス制御条件を満たしている場合にはデータ要求側PC1又はデータ提供側PC2内でアクセス制御を実行し、上記アクセス制御条件を満たしていない場合にはアクセス制御を集中管理PC3に振り分けて実行させる。
【選択図】図2

Description

この発明は、公式文書等の電子ファイルを通信ネットワークを介して複数のユーザ間で流通させる情報流通システムとそのアクセス制御方法に関する。
ICT(Information and Communications Technology)が広く普及している現在において、ユーザの個人情報は複数の管理主体が個別に運営するサーバ上でそれぞれ保存されるようになっている。すなわち、ユーザの個人情報が複数のサーバ上で分散管理されている。例えば、病院で管理されている個人の診療結果や検査結果といった医療データがこれに該当する。また、ウェブサービスにおける、アカウントデータとサービスを利用した際のアプリケーション用データがこれに相当する。現在では、アプリケーションとデータ管理の機能分離が進み、1つのアプリケーションが分散管理されるデータを自由に流通させる取組みが進んでいる。
この分散管理されているデータを自由に流通させる取り組み(以降、分散管理データ流通サービスと呼ぶ)においては、ユーザの意図しないデータアクセスが行われることが重要な問題となっている。これまで個別に管理していたデータは、管理主体のみで管理されていれば、物理的に取得する以外にユーザの意図しないデータアクセスが発生するリスクはない。このため、データアクセスの仕組みには、必ずデータへのアクセスを制御する機能が搭載されている。
しかし、このアクセスを制御する機能は、データを流通する装置間の制御データのやり取り、つまりリクエスト・レスポンスの処理の流れに依存した動作となる。このため、データを流通するシステムの構築手法によっては、利点が生まれる反面、問題点も発生する場合がある。
例えば、サービスサーバで管理されているデータに対し、ユーザが自身のクライアント端末からネットワークを介してアクセスする場合を想定すると、この時の装置間の処理の流れは、クライアント端末、つまりデータ要求側のパーソナル・コンピュータ(以後PCと略称する)から「誰が、どのデータに、どうアクセスするか」というリクエストを送信し、そのリクエストを受けたデータサーバ、つまりデータ提供側PCが、該当する結果をレスポンスとしてデータ要求側PCに返信するというものとなる。このリクエスト・レスポンスによる一連の処理(以降情報流通と呼ぶ)を行うに当たっては、データ要求側PC及びデータ提供側PCでそれぞれリクエスト・レスポンスの中身を相互に解釈することが必要となる。
そのためには、例えばあるデータ提供側PC1で管理されているデータをデータ要求側PCから取得する場合を想定すると、「誰が」に相当する部分を双方のPCで共通の識別子が割り当てられているユーザIDとすると共に、「どのデータに」に相当する部分をデータ提供側PC1のデータベースで管理されているテーブル名とし、さらに「どうアクセスするか」については[登録/閲覧/削除/更新]といったアクションを「誰が」、「どのデータに」、「どうアクセスするか」の順序でリクエストとして指定しなければならない。
このリクエスト・レスポンスにおける、「誰が」、「どのデータに」「どうアクセスするか」の項目の順序を、ここではリクエスト・レスポンスの文法と呼び、各項目にて指定される記述、同じ閲覧アクションでも[view],[refer],[get]といった様々な指定記述を用語と呼ぶこととする。
データ要求側PCとデータ提供側PCとが1対1の情報流通であれば、双方の間で文法と用語を決めれば、リクエスト・レスポンスの相互解釈が可能になる。しかし、データ要求側PCとデータ提供側PCとが、1対多、多対1、多対多で情報流通するトポロジーにおいては、リクエスト・レスポンスの相互解釈を行うための方法としては、大きく分けて2つの方式を採る。
第1の方式は、1対1の延長上で、情報流通する対象のデータ提供側PCのリクエスト・レスポンスの文法と用語が異なっており、データ要求側PCがデータ提供側PCの数だけリクエスト・レスポンスの文法と用語を個別に管理する方式である。この方式を以後個別管理方式と呼ぶ(例えば、特許文献1又は特許文献2を参照)。
この方式では、情報流通のサービス運用時に、あるデータ提供側PCがリクエスト・レスポンスの文法あるいは用語を変更する場合には、そのデータ提供側PCと関係のない情報流通には影響しないという利点を持つ。その一方で、データ要求側PCにとっては、情報流通対象となるデータ提供側PC全てのリクエスト・レスポンスの文法と用語を管理しておかなければならないため、データ要求側PCの問い合わせロジックが複雑化するという問題点が発生する。
第2の方式は、情報流通をしようとする対象PCの全リクエスト・レスポンスの文法と用語を別のPCで集中管理或いは解釈する方式である。この方式を以後集中管理方式と呼ぶ。この方式では、リクエスト・レスポンスの文法や用語を、集中管理用PCで解釈することによって、集中管理用のPC配下にある全てのデータ要求側PCが文法と用語を意識せずに情報流通できるという利点を持つ。その一方で、リクエスト・レスポンスの文法や用語は全てデータ要求側PCに関わるため、情報流通として反映させるためには共有資産となる集中管理サーバへの更新が必要となり、あるデータ提供側PCで文法や用語を容易に変更することができない。また、全情報流通に係る文法や用語を集中管理用PCで管理するため、情報流通をする際に集中管理用PCに負荷が集中するという問題点が発生する。
特開2011−100361号公報 特開2011−100362号公報
ユーザの情報が複数のデータ提供側PCに分散されている場合に、ユーザのデータを意図しないアクセスから守るためにデータ提供側PCが行うアクセス制御の機能は、情報流通の途中で実施される。このアクセス制御の機能は、「誰が、どのデータに、どうアクセスするか」というデータ要求側PCからのリクエストに対して、データ提供側PCがレスポンスを返して良いかどうかを判定する処理(以降アクセス制御処理と呼ぶ)を含む。そして、この処理で必要な、ユーザが設定するアクセス制御判定のための条件文はリクエスト・レスポンスの文法や用語に依存する。このため、ユーザが情報流通の途中の段階で実施するアクセス制御の機能を実現する方式は、この利点と問題点の影響を受け、新たに以下の様な利点と問題点が発生する。
(1)分散管理方式
利点;データへのアクセス制御判定のための条件文は、当該データを保有するデータ提供側PCごとに管理される。また、アクセス制御処理は、データ要求側PCからのデータ要求リクエストと併せて、データ提供側PC内でアクセス制御判定を実施することで、情報流通時の通信回数は低減される。このため、情報流通の処理速度に与える影響は小さい。また、前述したものとは別のデータ要求側PCとデータ提供側PC間の情報流通に影響は与えない。
問題点;その一方で、ユーザは自分のデータが管理されている複数の提供側PCで、個別にアクセス制御判定のための条件文を作成しなければならない。
(2)集中管理方式
利点;当該データへのアクセス制御判定のための条件文を集中管理用PCで管理することで、ユーザは複数のデータ提供側PCにある自身のデータに対するアクセス制御判定のための条件文をリクエスト・レスポンスの文法・用語の違いを考えることなく、一元的に管理することができる。
問題点;その一方で、集中管理用PCを介したアクセス制御処理であるため通信回数は増え、情報流通の処理速度への影響度は大きくなる。また、全てのアクセス制御処理が集中管理用PCに集中するので、負荷の集中に伴う全体の情報流通への影響が出る可能性がある。
すなわち、ユーザのアクセス制御設定の利便性の向上を目的として集中管理用PCにアクセス制御設定の保持及びアクセス制御処理を実行させると、集中管理用PCに負荷が集中し、情報流通の処理速度と運用者の運用効率を招く。
この発明は上記事情に着目してなされたもので、その目的とするところは、上述した二律背反の問題に対し、ユーザのアクセス制御設定の操作性を損ねることなく、情報流通の処理速度と運用効率の向上を図った情報流通システムとそのアクセス制御方法を提供することにある。
上記目的を達成するためにこの発明の1つの観点は、提供対象のデータを保存する複数のデータ提供側装置と、上記保存されたデータに対するアクセス要求を生成するデータ要求側装置と、上記複数のデータ提供側装置及びデータ要求側装置に対しネットワークを介して接続され、かつ上記複数のデータ提供側装置に保存されたデータに対するアクセス制御に必要なアクセス制御情報を保持すると共に、当該アクセス制御情報に基づくアクセス制御を実行するアクセス制御手段を備えた集中管理装置とを具備する情報流通システムにおいて、上記データ要求側装置及びデータ提供側装置の少なくとも一方が、以下のような処理を実行するようにしたものである。
すなわち、自装置が保存するデータに対するアクセス制御に必要な条件が記述されたアクセス制御情報を保存しておく。そして、上記データ要求側装置において上記アクセス要求が生成されたとき、当該アクセス要求の内容を表す情報を取得し、この取得されたアクセス要求の内容を表す情報を上記保存されているアクセス制御情報に記述された条件と照合してアクセス制御条件を満たしているか否かを判定する。この判定の結果、上記アクセス制御条件を満たしている場合には、上記取得されたアクセス要求の内容を表す情報及び上記保存されているアクセス制御情報に基づいて、提供対象のデータに対するアクセス制御を自装置内で実行する。これに対し、上記アクセス制御条件を満たしていない場合には、上記集中管理装置にアクセス制御を振り分けて当該集中管理装置のアクセス制御手段にアクセス制御を実行させるようにしたものである。
したがって、データへのアクセス制御情報が基本的に集中管理装置で一括管理されるので、ユーザは自分のデータが管理されている複数の提供側装置において個別にアクセス制御情報を作成して設定する作業が不要となり、これによりアクセス制御情報の設定に要する手間を減らすと共に設定誤りの発生を防止し、ユーザの作業負担を軽減することが可能となる。すなわち、集中管理方式の利点をそのまま享受することができる。
しかも、データ要求側装置又はデータ提供側装置には当該装置が保存するデータに関係するアクセス制御情報のみが設定され、この情報をもとにアクセス要求の振り分け判定が行われ、条件が適合する場合にはデータ要求側装置又はデータ提供側装置においてアクセス制御が実行される。このため、全てのアクセス制御を無条件に集中管理装置で実行する場合に比べ、集中管理装置とデータ要求側装置又はデータ提供側装置との間の通信トラフィックと集中管理装置による処理負荷を軽減することができ、これによりアクセス要求に対する応答性の向上を図ることが可能となる。
また、この発明の1つの観点は以下のような態様を備えることを特徴とする。
第1の態様は、上記データ要求側装置及びデータ提供側装置の少なくとも一方が、上記取得されたアクセス要求の内容を表す情報が上記自装置内でのアクセス制御に必要な情報要素を全て含んでいるか或いは不足しているかを判定し、必要な情報要素が不足していると判定された場合に、上記集中管理装置に対し問い合わせを行って該当するアクセス制御情報を再取得する処理を、さらに実行するようにしたものである。
このようにすると、アクセス要求の内容が必要情報を全て含んでいない状態でアクセス制御の振り分け判定が行われないようにすることができ、これにより必要情報の不足が原因でアクセス制御が集中管理装置に振り分けられる機会を減らして、集中管理装置により実行されるアクセス制御の回数を低減し、この結果集中管理装置の処理負荷をさらに減らすことができる。
第2の態様は、上記不足判定処理及び再取得処理を、上記自装置内でのアクセス制御に必要な情報要素が全て取得できるまで、予め設定した回数を限度に繰り返し実行するようにしたものである。
このようにすると、集中管理装置が管理するアクセス制御情報が不十分な場合に、半永久的にアクセス制御情報の再取得処理が繰り返される不具合は防止される。
すなわちこの発明によれば、ユーザのアクセス制御設定の操作性を損ねることなく、情報流通の処理速度と運用効率の向上を図った情報流通システムとそのアクセス制御方法を提供することができる。
この発明の一実施形態に係る情報流通システムの機能構成を示すブロック図。 図1に示したデータ提供側PCのアクセス制御処理振り分け機能部の処理手順と処理内容を示す図。 図2に示したアクセス制御処理振り分け処理に用いる処理振り分け設定情報の表現例を示す図。 この発明の一実施形態に係るアクセス制御方法によるリクエスト・レスポンス等の制御データの流れを示すシーケンス図。 従来の集中管理方式によるリクエスト・レスポンス等の制御データの流れを示すシーケンス図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成)
図1は、この発明の一実施形態に係る情報流通システムの機能構成を示すブロック図である。
この情報流通システムは、複数のデータ要求側パーソナル・コンピュータ(以後PCと略称する)1と、複数のデータ提供側PC2と、少なくとも一つの集中管理用PC3とを備え、これらのPC間で通信ネットワーク4を介して情報流通のための通信を行えるようにしたものである。
なお、通信ネットワーク4は、公衆電話網や、光ファイバ、CATV(Cable Television)又は有線LAN(Local Area Network)等の有線通信網、携帯電話網やホットスポット(登録商標)、WiMAX(登録商標)、無線LAN等の無線通信網により構成される。
データ要求側PC1は、例えばユーザが使用するクライアント端末又はサーバからなり、この発明の前提となる機能として、ID連携制御機能部11と、情報流通制御機能部12と、アクセス制御機能部13と、情報流通アプリケーション実行部15と、ID連携制御データ記憶部16と、情報流通制御データ記憶部17と、アクセス制御用データ記憶部18を備えている。
データ提供側PC2は例えばサービス事業者が運用するサービスサーバからなり、この発明の前提となる機能として、上記データ要求側PC1と同様にID連携制御機能部21と、情報流通制御機能部22と、アクセス制御機能部23と、情報流通アプリケーション実行部25と、ID連携制御データ記憶部26と、情報流通制御データ記憶部27と、アクセス制御用データ記憶部28と、情報流通用データ記憶部29を備えている。
集中管理用PC3は、通信事業者等が運用する管理サーバからなり、この発明の前提となる機能として、上記データ要求側PC1及びデータ提供側PC2と同様に、ID連携制御機能部31と、情報流通制御機能部32と、アクセス制御機能部33と、情報流通アプリケーション実行部35と、ID連携制御データ記憶部36と、情報流通制御データ記憶部37と、アクセス制御用データ記憶部38を備えている。
ID連携制御機能部11,21,31は、情報流通のリクエスト・レスポンスの項目である「誰が」を文法、用語に併せて生成する機能を有する。ID連携制御データ記憶部16,26,36は、それぞれ上記ID連携制御機能部11,21,31で用いるデータのもととなるID連携制御データを記憶するために用いられる。ID連携制御データは、データ要求側PC1、データ提供側PC2及び集中管理用PC3においてそれぞれ固有に管理される。
情報流通制御機能部12,22,32は、情報流通のリクエスト・レスポンスの項目である「どのデータに」と「どうアクセスするか」を文法、用語にあわせて生成する機能を有する。情報流通制御データ記憶部17,27,37は、それぞれ上記情報流通制御機能部12,22,32で用いるデータのもととなる情報流通制御データを記憶するために用いられ、この情報流通制御データもデータ要求側PC1、データ提供側PC2及び集中管理用PC3においてそれぞれ固有に管理される。
アクセス制御機能部13,23,33は、アクセス制御処理を実施し、データ要求側PC1とデータ提供側PC2との間で情報流通を成立あるいは拒否する。アクセス制御用データ記憶部18,28,38は、それぞれ上記アクセス制御機能部13,23,33がアクセス制御のために必要なアクセス制御データを記憶するために用いられる。
情報流通アプリケーション実行部15,25,35は、それぞれデータ要求側PC1、データ提供側PC2及び集中管理用PC3のユーザの操作に応じて、リクエスト及びレスポンスの内容を設定する処理と、アクセス制御に関する機能や設定内容を変更する処理を実行する。データ提供側PC2の情報流通用データ記憶部29には、流通対象となるデータが蓄積される。
ところで、データ要求側PC1及びデータ提供側PC2は、この発明を実施するために必要な新たな機能として、アクセス制御機能振り分け機能部13,23を備えている。アクセス制御機能振り分け機能部13,23は、アクセス情報取得機能と、処理振り分け設定情報取得機能と、処理振り分け判定機能とを有している。
アクセス情報取得機能は以下の処理機能を有する。
(1) データ要求側PC1から、その情報流通制御機能部12により生成されたリクエスト内容を取得する処理。リクエストは、データ要求側PC1の利用者の入力操作により作成される。
(2) 後述する処理振り分け判定機能において振り分け判定に必要な情報が不足し、当該処理振り分け判定機能から必要情報の取得要求を受け取った場合に、集中管理用PC3のID連携制御機能部31或いは情報流通制御機能部32に対し問い合わせを行い、上記必要な情報を再取得する処理。
(3) 上記アクセス情報再取得処理により取得要求を送信したにもかかわらず、処理振り分け判定機能から再度取得要求を受け取った場合に、アクセス制御処理振り分け処理を中止して、集中管理用PC3のアクセス制御機能部33を呼び出す処理。
処理振り分け設定情報取得機能は、データ要求側PC1或いはデータ提供側PC2が、アクセス制御処理を実施するPCを集中管理用PC3にするか、或いは自己のデータ要求側PC1或いはデータ提供側PC2にするかを判定するために用いる振り分けの条件文を取得する処理を行う。なお、この条件文は運用管理者の操作により事前に設定されてPC内に保存されている。
処理振り分け判定機能は以下の処理機能を有する。
(1) データ要求側PC1の情報流通制御機能部12により生成されたリクエスト内容を、処理振り分け設定情報取得機能により取得された振り分け条件と比較する。そして、リクエスト内容が振り分け条件に適合すると判定された場合には、自己のデータ要求側PC1或いはデータ提供側PC2のアクセス制御機能部14,24を呼び出し、当該アクセス制御機能部14,24に対してアクセス制御処理を要求する。一方、リクエスト内容が振り分け条件に適合しないと判定された場合には、集中管理用PC3のアクセス制御機能部33を呼び出し、当該アクセス制御機能部33に対してアクセス制御処理を要求する処理。
(2) 上記アクセス情報取得機能により取得された必要情報が、処理振り分け判定処理に必要な全ての情報を持っていない場合に、上記アクセス情報取得機能に対し再度必要情報の取得要求を送信する処理。
一方、集中管理用PC3は、この発明を実施するために必要な新たな機能として、アクセス制御設定アプリケーション実行部34を有している。このアクセス制御設定アプリケーション実行部34はアクセス設定条件文反映機能を有する。
アクセス制御条件文反映機能は、ユーザが集中管理用PC3のアクセス制御設定アプリケーション実行部34を用いてアクセス制御文を入力し設定した際に、当該アクセス制御文の中身を解析して、対象データを保管するデータ提供側PC2のアクセス制御用データ記憶部28に当該条件文を書き込む処理を実行する。
(動作)
次に、以上のように構成された情報流通システムによるアクセス制御動作を説明する。
情報流通システムの運営組織あるいは人物として、集中管理用PC3の運用者と、データ要求側PC1或いはデータ提供側PC2の運用者と、ユーザが存在する。
集中管理用PC3の運用者は、集中管理用PCの運営組織に属し、集中管理用PC3の運営権を持つ。データ要求側PC1あるいはデータ提供側PC2の運用者は、自PC1,2の運営組織に属し、自PC1,2の運営権と集中管理用PC3で管理されている自組織のデータ操作権を持つ。ユーザは、複数のデータ要求側PC1或いはデータ提供側PC2運営組織に属し、情報流通のリクエスト・レスポンスと、アクセス制御に関する機能や設定変更を処理する情報流通用アプリケーションを操作する権限を持つ。ただし、集中管理用PC3の運用者は、データ要求側PC1或いはデータ提供側PC2の運用者を兼ねても構わない。
(1)運用開始準備及び初期設定
先ず集中管理用PC3では、情報流通サービスを開始しようとする、複数のデータ要求側PC1或いはデータ提供側PC2の運営組織で管理されているユーザのデータを紐づける処理と、情報流通を行うためのリクエスト・レスポンス及びアクセス制御の設定についてメンテナンスを行う処理が、以下のように行われる。
すなわち、集中管理用PC3は、データ要求側PC1或いはデータ提供側PC2から情報流通対象のデータに対するリクエスト・レスポンスが送られると、情報流通制御機能部32の制御の下で、当該リクエスト・レスポンスを情報流通制御データ記憶部37に蓄積する。
その際、データ要求側PC1或いはデータ提供側PC2の運用者及びユーザに対しては、アクセス制御処理機能部33及びアクセス制御用データ記憶部38に記憶されたアクセス制御用データの利用許可を予め与え、アクセス制御処理機能部14,24及びアクセス制御処理振り分け機能部13,23の処理を実行させるためのプログラム及びアクセス制御用データを提供する。データ要求側PC1或いはデータ提供側PC2の運用者又はユーザは、上記提供されたアクセス制御処理機能部14,24及びアクセス制御処理振り分け機能部13,23を自己のPC1,2にインストールすると共に、アクセス制御用データをアクセス制御用データ記憶部18,28に記憶させる。
なお、アクセス制御処理機能部14,24とアクセス制御処理振り分け機能部13,23のインストールとアクセス制御用データの記憶処理は、事前にデータ要求側PC1或いはデータ提供側PC2にプログラム及び制御用データを追加オプションとして用意しておき、情報流通サービスの運用開始準備の段階でアクティベートキーを集中管理用PC3の運用者からデータ要求側PC1或いはデータ提供側PC2の運用者又はユーザに提供し、当該運用者又はユーザがウエブ上で当該キー入力することでインストールするようにしてもよい。また、該当する機能のプログラム及び制御用データをオプションパッケージとしてメディアに記録しておき、必要なときに当該プログラム及び制御用データを追加インストールするようにしてもよい。
また、アクセス制御処理の振り分け判定に用いる処理振り分け設定情報の設定は、例えば以下のように行われる。
すなわち、データ提供側PC2の運用者は、自己のPCの情報流通用データ記憶部29で管理している情報流通用データに対するアクセス制御処理を自己のPCで処理する場合には、インストールしたアクセス制御処理振り分け処理プログラムの中の、処理振り分け設定情報取得機能により取得する処理振り分け設定情報に振り分け条件を記述する。このとき、処理振り分け設定情報はデータベースとして保持しても、また設定ファイルとして保持しても構わない。
図3は、処理振り分け設定情報を設定ファイルとして保持した場合を示したものである。同図では、<ActorInfo>と</ActorInfo>との間で表現されている部分が「誰が」に関する条件、<ServiceType>と</ ServiceType >との間で表現されている部分が「どのデータに」に関する条件である。「ActorInfo」や「ServiceType」の定義は、アクセス情報取得ブロックで取得できる情報と同じ定義にすることが望ましいが、処理振り分け判定処理で判定できるものであれば、異なる定義にしても構わない。
また、ここで例示はしないが、「どうしたいか」という条件を設定してもよい。振り分け条件は、<List></List>の中にそれぞれOR条件として記載することを推奨する。条件の粒度については、「誰が」に関する条件で記載されているように、ユーザの「所属」や情報流通基盤で管理する「認証方式ID」、どのPCからのリクエストであるかを示す「PCID」などの粒度で細かくアンド条件として設定してもよい。なお、集中管理用PC3で実施する場合には、アクセス制御処理振り分け機能部のインストール後、何の設定変更もせずにそのままにしておけばよい。
なお、ユーザは、複数のデータ提供側PCに自身のデータが分散して管理されている場合であっても、集中管理用PC3のアクセス制御設定アプリケーション実行部34を利用して条件文を作成することができる。この条件文の作成操作を行うと、集中管理用PC3のアクセス制御設定アプリケーション実行部34がアクセス制御処理を実行するPCを検索し、該当するPCのアクセス制御用データ記憶部18,28に記憶されているアクセス制御用データに、上記作成された条件部を書き込む。
(2)アクセス制御処理の振り分け
データ要求側PC1、情報流通用アプリケーション実行部15,25,35により表示された入力画面を利用して、その運用者又はユーザが、データ提供側PC2の情報流通用データ記憶部29に記憶されているデータに対する登録、変更又は削除等のデータ操作を行うために、リクエストを作成するための情報、例えば「誰が」、「どのデータに」、「どうしたいか」を表す情報を入力したとする。なお、このリクエストに必要な情報の入力は、情報流通用アプリケーション実行部15,25,35により表示される入力画面を利用して行われる。
上記入力操作が行われると、データ要求側PC1、データ提供側PC2又は集中管理用PC3では、情報流通用アプリケーション実行部15,25,35の制御の下で、上記入力された必要情報をもとにリクエストの作成が行われる。そして、この作成されたリクエストを表す情報流通制御データは、情報流通制御機能部13,23,33によりデータ操作先となるPC、例えばデータ提供側PC2に転送される。
データ提供側PC2は、情報流通制御機能部22により上記リクエストを受信すると、アクセス制御処理振り分け機能部23の制御の下で以下のようなアクセス制御の振り分け処理を実行する。図2はその処理手順と処理内容を示すフローチャートである。
すなわち、上記リクエストを受信するとアクセス制御処理振り分け機能部23は、先ずステップS1において、当該受信されたリクエストから必要情報、つまり「誰が」、「どのデータに」、「どうしたいか」を表す情報を取得する。続いてステップS2において、データ要求側PC1或いはデータ提供側PC2の運用者又はユーザの権限の下で予め設定された処理振り分け設定情報を取得する。次にステップS3において、上記ステップS1により取得された必要情報に処理振り分け判定処理に必要な情報が全て含まれているか否かを判定する。そして、処理に必要な情報が不足していると判定された場合には、上記ステップS1に対し必要情報の再取得を要求する。
上記必要情報の再取得を要求されるとステップS1は、データ要求側PC1のID連携制御機能部11或いは情報流通制御機能部12に対し問い合わせを行い、上記必要な情報を再取得する。ステップS3は、上記再取得された必要情報について処理振り分け判定処理に必要な情報が全て含まれているか否かを再度判定する。そして、依然として不足している場合には上記ステップS1に対し必要情報の再取得を要求する。以降、必要な情報が得られるまで、予め設定された回数だけ上記必要情報の問い合わせ処理が繰り返し実行される。なお、上記問い合わせ処理の実行回数の設定方法としては、集中管理用PC3等から収集して設定しもよいし、データベースを構築してもよく、また設定ファイルとして予め保持しておくようにしてもよい。
上記ステップS3により必要情報が取得されたことが確認されたとする。そうするとアクセス制御処理振り分け機能部23は、ステップS3において、上記取得されたリクエスト内容を上記ステップS2により取得された振り分け条件と比較する。そして、リクエスト内容が振り分け条件に適合するか否かを判定する。この判定の結果、適合する場合には自己のデータ提供側PC2のアクセス制御機能部24を呼び出し、当該アクセス制御機能部24に対してアクセス制御処理を要求する。したがって、データ提供側PC2のアクセス制御機能部24では、上記リクエストの内容に従い、情報流通用データ記憶部29に格納されたデータに対するアクセス制御が実行される。
一方、ステップS3において、リクエスト内容が振り分け条件に適合しないと判定された場合には、集中管理用PC3のアクセス制御機能部33を呼び出し、当該アクセス制御機能部33に対してアクセス制御処理を要求する。したがって、この場合には集中管理用PC3のアクセス制御機能部33において、上記リクエストの内容に従い、情報流通用データ記憶部29に格納されたデータに対するアクセス制御が実行される。
なお、アクセス制御機能部14,24,33及びアクセス制御用データの仕組みや構成に関しては、「誰が」、「どのデータに」、「どうしたいか」という内容を基に判定する仕組みであれば、処理の内容はアクセス制御処理を情報流通のどのタイミングで何回行うかなども含めてどのように設定してもよい。また「誰が」という情報については、本実施形態の情報流通基盤を構成するID連携制御機能部11,21,31及びID連携制御データにおいて、情報流通基盤上で管理するユーザや運用者を個々に特定できる内容であれば、データ構造は問わない。さらに「どのデータに」という情報については、情報流通基盤を構成する情報流通制御機能部12,22,32及び情報流通制御データにおいて、情報流通基盤上に存在する唯一のデータに特定できる内容であれば、データ構造は問わない。
また、情報流通基盤として、分散管理型と集中管理型を両立する構成をとるため情報流通基盤上に集中管理用PC3も含まれるが、特定の情報流通に対するリクエスト・レスポンスを、当該リクエストに関与する要求側PC1と提供側PC2が相互で持ち合ってもよい。この特定の情報流通に対するアクセス制御処理を実施する場合には、集中管理用PC3と同一の仕組みでなくてよい。
(実施形態による効果)
以上詳述したようにこの実施形態では、データ要求側PC1及びデータ提供側PC2に当該装置が保存しているデータに対するアクセス制御情報を保存しておくと共に、アクセス制御機能振り分け機能部13,23を新たに備える。そして、このアクセス制御機能振り分け機能部13,23により、リクエストが発生したときその内容を上記保存されているアクセス制御情報に記述された条件と比較してアクセス制御条件を満たしているか否かを判定し、アクセス制御条件を満たしている場合にはデータ要求側PC1又はデータ提供側PC2内でアクセス制御を実行し、上記アクセス制御条件を満たしていない場合にはアクセス制御を集中管理PC3に振り分けて実行させるようにしている。
したがって、データへのアクセス制御情報が基本的に集中管理PC3で一括管理されるので、ユーザは自分のデータが管理されているデータ要求側PC1及びデータ提供側PC2において個別にアクセス制御情報を作成して設定する作業が不要となり、これによりアクセス制御情報の設定に要する手間を軽減すると共に誤りの発生を防止し、ユーザの作業負担を大幅に軽減することが可能となる。すなわち、集中管理方式の利点をそのまま享受することが可能となる。
また、データ要求側PC1又はデータ提供側PC2には当該装置が保存するデータに関係するアクセス制御情報のみが設定され、この情報をもとにアクセス要求の振り分け判定が行われ、条件が適合する場合にはデータ要求側PC1又はデータ提供側PC2においてアクセス制御が実行される。このため、全てのアクセス制御を無条件に集中管理PC3で実行する場合に比べ、集中管理PC3とデータ要求側PC1又はデータ提供側PC2との間の通信トラフィックと集中管理PC3における処理負荷を軽減することが可能となり、これによりアクセス要求に対する応答性の向上を図ることができる。
図4は、この実施形態に係るアクセス制御方法によるリクエスト・レスポンス等の制御データの基本的な流れを示すもので、アクセス制御はデータ提供側PC2において実行されるため、集中管理PC3とデータ提供側PC2との間の通信トラフィックは低減され、また集中管理PC3における処理負荷も軽減される。ちなみに、従来の集中管理方式によれば、例えば図5に示すように常にデータ提供側PC2から集中管理PC3にアクセス制御処理要求が送られて、集中管理用PC3でアクセス制御が実行されるので、集中管理PC3とデータ提供側PC2との間の通信トラフィックは増加し、また集中管理PC3における処理負荷が高くなる。
さらにこの実施形態によれば、アクセスの振り分け判定に際し、取得されたアクセス要求の内容を表す情報が自装置内でのアクセス制御に必要な情報要素を全て含んでいるか或いは不足しているかを判定し、必要な情報要素が不足していると判定された場合には集中管理PC3に対し問い合わせを行って該当するアクセス制御情報を再取得するようにしている。このため、リクエストの内容が必要情報を全て含んでいない状態ではアクセス制御の振り分け判定が行われないようにすることができ、これにより必要情報の不足が原因でアクセス制御が集中管理PC3に振り分けられる機会を減らして、集中管理PC3により実行されるアクセス制御の回数を低減し、この結果集中管理PC3の処理負荷をさらに減らすことができる。
しかも、上記不足判定処理及び再取得処理を、自装置内でのアクセス制御に必要な情報要素が全て取得できるまで、予め設定した回数を限度に繰り返し実行するようにしている。したがって、集中管理PC3が管理するアクセス制御情報が不十分な場合に、半永久的にアクセス制御情報の再取得処理が繰り返される不具合を防止することができる。
[その他の実施形態]
なお、この発明は上記実施形態に限定されるものではない。例えば、データ要求側PC1、データ提供側PC2及び集中管理用PC3は、PC以外にサーバにより構成してもよく、その他これらのデータ要求側装置、データ提供側装置及び集中管理装置の構成やその機能、処理振り分け設定情報の構成等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
また、前記実施形態では医療データを流通させるシステムを例にとって説明したが、流通対象のデータとしてはメーカや商社、金融機関が管理する顧客データや発注データ、売上データ等の各種データ、従業員の出退勤データ等の人事データ、学校や予備校等が管理する生徒の個人データを取り扱ってもよい。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…データ要求側PC、2…データ提供側PC、3…集中管理用PC、4…ネットワーク、11,21,31…ID連携制御機能部、12,22,32…情報流通制御機能部、13,23…アクセス制御処理振り分け機能部、14,24,33…アクセス制御機能部、15,25,35…情報流通用アプリケーション実行部、16,26,36…ID連携制御データ記憶部、17,27,37…情報流通制御データ記憶部、18,28,38…アクセス制御用データ記憶部、29…情報流通用データ記憶部、34…アクセス制御設定アプリケーション実行部。

Claims (6)

  1. 提供対象のデータを保存する複数のデータ提供側装置と、前記保存されたデータに対するアクセス要求を生成するデータ要求側装置と、前記複数のデータ提供側装置及びデータ要求側装置に対しネットワークを介して接続され、かつ前記複数のデータ提供側装置に保存されたデータに対するアクセス制御に必要なアクセス制御情報を保持すると共に、当該アクセス制御情報に基づくアクセス制御を実行するアクセス制御手段を備えた集中管理装置とを具備する情報流通システムにおいて、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方は、
    自装置が保存するデータに対するアクセス制御に必要な条件が記述されたアクセス制御情報を保存する手段と、
    前記データ要求側装置において前記アクセス要求が生成されたとき、当該アクセス要求の内容を表す情報を取得する手段と、
    前記取得されたアクセス要求の内容を表す情報を、前記保存されているアクセス制御情報に記述された条件と照合し、アクセス制御条件を満たしているか否かを判定する手段と、
    前記アクセス制御条件を満たしていると判定された場合に、前記取得されたアクセス要求の内容を表す情報及び前記保存されているアクセス制御情報に基づいて、提供対象のデータに対するアクセス制御を自装置内で実行する手段と、
    前記アクセス制御条件を満たしていないと判定された場合に、前記集中管理装置にアクセス制御を振り分けて、当該集中管理装置のアクセス制御手段にアクセス制御を実行させる手段と
    を備えることを特徴とする情報流通システム。
  2. 前記データ要求側装置及びデータ提供側装置の少なくとも一方は、
    前記取得されたアクセス要求の内容を表す情報が、前記自装置内でのアクセス制御に必要な情報要素を全て含んでいるか或いは不足しているかを判定する不足判定手段と、
    前記必要な情報要素が不足していると判定された場合に、前記集中管理装置に対し問い合わせを行って該当するアクセス制御情報を取得する再取得手段と
    を、さらに備えることを特徴とする請求項1記載の情報流通システム。
  3. 前記不足判定手段及び再取得手段は、前記自装置内でのアクセス制御に必要な情報要素が全て取得できるまで、不足判定処理及び再取得処理を予め設定した回数を限度に繰り返し実行することを特徴とする請求項2記載の情報流通システム。
  4. 提供対象のデータを保存する複数のデータ提供側装置と、前記保存されたデータに対するアクセス要求を生成するデータ要求側装置と、前記複数のデータ提供側装置及びデータ要求側装置に対しネットワークを介して接続され、前記複数のデータ提供側装置に保存されたデータに対するアクセス制御に必要なアクセス制御情報を保持すると共に、当該アクセス制御情報に基づくアクセス制御を実行するアクセス制御手段を備えた集中管理装置とを具備する情報流通システムにおいて実行されるアクセス制御方法であって、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、自装置が保存するデータに対するアクセス制御に必要な条件が記述されたアクセス制御情報を記憶手段に保存する過程と、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記データ要求側装置において前記アクセス要求が生成されたとき、当該アクセス要求の内容を表す情報を取得する過程と、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記取得されたアクセス要求の内容を表す情報を、前記保存されているアクセス制御情報に記述された条件と照合し、アクセス制御条件を満たしているか否かを判定する過程と、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記アクセス制御条件を満たしていると判定された場合に、前記取得されたアクセス要求の内容を表す情報及び前記保存されているアクセス制御情報に基づいて、提供対象のデータに対するアクセス制御を自装置内で実行する過程と、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記アクセス制御条件を満たしていないと判定された場合に、前記集中管理装置にアクセス制御を振り分け、当該集中管理装置のアクセス制御手段にアクセス制御を実行させる過程と
    を備えることを特徴とするアクセス制御方法。
  5. 前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記取得されたアクセス要求の内容を表す情報が前記自装置内でのアクセス制御に必要な情報要素を全て含んでいるか或いは不足しているかを判定する不足判定過程と、
    前記データ要求側装置及びデータ提供側装置の少なくとも一方が、前記必要な情報要素が不足していると判定された場合に、前記集中管理装置に対し問い合わせを行って該当するアクセス制御情報を取得する再取得過程と
    を、さらに備えることを特徴とする請求項4記載のアクセス制御方法。
  6. 前記不足判定過程及び再取得過程は、前記自装置内でのアクセス制御に必要な情報要素が全て取得できるまで、不足判定処理及び再取得処理を予め設定した回数を限度に繰り返し実行することを特徴とする請求項5記載のアクセス制御方法。
JP2011262807A 2011-11-30 2011-11-30 情報流通システムとそのアクセス制御方法 Active JP5377616B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011262807A JP5377616B2 (ja) 2011-11-30 2011-11-30 情報流通システムとそのアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011262807A JP5377616B2 (ja) 2011-11-30 2011-11-30 情報流通システムとそのアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2013114614A true JP2013114614A (ja) 2013-06-10
JP5377616B2 JP5377616B2 (ja) 2013-12-25

Family

ID=48710073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011262807A Active JP5377616B2 (ja) 2011-11-30 2011-11-30 情報流通システムとそのアクセス制御方法

Country Status (1)

Country Link
JP (1) JP5377616B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015087923A1 (ja) * 2013-12-11 2015-06-18 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2002269092A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 会員情報管理システム
JP2002324194A (ja) * 2001-04-26 2002-11-08 Hitachi Ltd アクセス権管理方法
JP2006079194A (ja) * 2004-09-07 2006-03-23 Hitachi Ltd ストレージネットワークシステム
JP2009146350A (ja) * 2007-12-18 2009-07-02 Mitsubishi Electric Corp サービス管理装置及びデータアクセス制御装置及びデータ検索方法
JP2011100361A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
JP2011227697A (ja) * 2010-04-20 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法、アクセス制御システムおよびアクセス権管理サーバ

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010930A (ja) * 1998-06-24 2000-01-14 Hitachi Ltd ネットワークシステムでのアクセス制御方法
JP2002269092A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 会員情報管理システム
JP2002324194A (ja) * 2001-04-26 2002-11-08 Hitachi Ltd アクセス権管理方法
JP2006079194A (ja) * 2004-09-07 2006-03-23 Hitachi Ltd ストレージネットワークシステム
JP2009146350A (ja) * 2007-12-18 2009-07-02 Mitsubishi Electric Corp サービス管理装置及びデータアクセス制御装置及びデータ検索方法
JP2011100361A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
JP2011227697A (ja) * 2010-04-20 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法、アクセス制御システムおよびアクセス権管理サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015087923A1 (ja) * 2013-12-11 2015-06-18 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
JP2015114837A (ja) * 2013-12-11 2015-06-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム
US10262152B2 (en) 2013-12-11 2019-04-16 Finalcode, Inc. Access control apparatus, computer-readable medium, and access control system

Also Published As

Publication number Publication date
JP5377616B2 (ja) 2013-12-25

Similar Documents

Publication Publication Date Title
US11140176B2 (en) Distributed topology enabler for identity manager
JP6491381B2 (ja) マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービス
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
US8769653B2 (en) Unified access control system and method for composed services in a distributed environment
US8763145B2 (en) Cloud system, license management method for cloud service
EP2510466B1 (en) Delegated and restricted asset-based permissions management for co-location facilities
US20130013767A1 (en) System and method for managing software provided as cloud service
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
JP6584440B2 (ja) 情報処理システム、情報処理ステムの制御方法およびそのプログラム。
Jin et al. Role and attribute based collaborative administration of intra-tenant cloud iaas
US20200092188A1 (en) System and method for creating, deploying, and administering distinct virtual computer networks
CN101594386B (zh) 基于分布式策略验证的可信虚拟组织构建方法及装置
US20150156193A1 (en) Creating and managing certificates in a role-based certificate store
US9985974B2 (en) Securing services and intra-service communications
WO2018212854A1 (en) Automatic takeover of applications installed on client devices in an enterprise network
JP5377616B2 (ja) 情報流通システムとそのアクセス制御方法
CA3162822A1 (en) System and method for controlling access to project data and to computing resources therefor
CN114157581A (zh) 提供区块链服务的方法、装置、存储介质和电子设备
Costa et al. Attribute based access control in federated clouds: A case study in bionformatics
CN108874923A (zh) 虚拟物品分发方法、服务器及计算机可读存储介质
US11579901B1 (en) Provisioning engine hosting solution for a cloud orchestration environment
US20240064112A1 (en) System and Method for Controlling Access to Project Data and To Computing Resources Therefor
US20220334884A1 (en) Method to implement multi-tenant/shared redis cluster using envoy
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
JP2011197807A (ja) アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130924

R150 Certificate of patent or registration of utility model

Ref document number: 5377616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350